Sicurezza in Telegram, Europol contro FluBot e il riconoscimento facciale in Russia
Buon sabato e ben ritrovato caro cyber User. Uno dei punti di contatto comune un po' a tutta la stampa, per questa settimana è l'argomento Killnet. Minacce di attacchi DDoS che da lunedì avrebbero dovuto paralizzare la nostra pubblica amministrazione. Continue rivendicazioni si sono poi susseguite nei giorni restando, ad oggi, ancora con un nulla di fatto. Tutti questi contenuti hanno concentrato l'attenzione della stampa anche se, in effetti sono successe anche altre cosette interessanti: l'attacco informatico al Comune di Palermo ancora non risolto e il nuovo zero-day Follina, sfruttato dal gruppo APT cinese TA413, al momento in attacchi contro la comunità tibetana internazionale utilizzando il dominio tibet-gov[.]web[.]app.
In breve oggi ti parlo di:
La sicurezza in Telegram, tra polizia e phishing
Russia e riconoscimento facciale
Bloccato da Europol il malware per Android FluBot
La sicurezza in Telegram, tra polizia e phishing
Tra le ultime notizie che riguardano Telegram, visto che si sta parlando un po' ovunque di Killnet e delle sue gesta, va detto che il canale Telegram ufficiale KILLNET è bloccato.
"...bannato tg e divieto di creare canali". - KillMilk nel canale Legion (https://t.me/Legion_Russia/508). Poco dopo anche il canale KILLNET di backup è risultato bloccato. Va detto però che il gruppo non è intenzionato a cessare le attività, e creerà nuovi canali, così come già capitato con il nuovo “Killnet_reservs”
Invece Der Spiegel riporta che staff del'instant messenger Telegram abbia ripetutamente trasferito i dati degli utenti all'Ufficio federale di polizia criminale tedesca. Secondo le informazioni, si trattava di sospetti di abusi sui minori e terrorismo.
Tali affermazioni sono piuttosto gravi, soprattutto se prese assieme al fatto che gli stessi sviluppatori di Telegram affermano il contrario:
"Ad oggi, abbiamo condiviso 0 byte di dati utente con terze parti, inclusi tutti i governi", dice Telegram tra le sue FAQ. Secondo il rapporto Spiegel, Telegram ha già bloccato più di un centinaio di canali e gruppi tedeschi, che l'Ufficio federale avrebbe segnalato a sviluppatori e moderatori tramite una email creata appositamente per questo scopo.
Se a questo problemino, aggiungiamo che truffatori informatici hanno iniziato a inviare messaggi SMS fraudolenti agli utenti di Telegram presi di mira, abbiamo un set completo contro quella che sta diventando una tra le top 5 delle app più scaricate al mondo.
In questo caso si tratta di una campagna di phishing molto attiva soprattutto in Russia (sembra), atta a rubare informazioni sensibili dell'utente. Se fai clic su un collegamento di phishing, gli aggressori ottengono l'accesso ai contenti delle chat archiviati.
Il messaggio si presenta così: “Telegram ha ricevuto una richiesta di esportazione. Annulla". Il testo contiene anche un collegamento abbreviato, che dovrebbe annullare il comando. Porta a una pagina che ricorda la versione web di Telegram, con un pulsante "stop export".
Un campanello d'allarme per chi tiene all'anonimato fornito da Telegram e alla sua sicurezza. Giusto a questo punto ricordare che la funzione di esportazione funziona solo nell'applicazione desktop. Se il trasferimento dei dati nella finestra di caricamento viene interrotto: non è necessario seguire alcun collegamento.
Russia e riconoscimento facciale
Il giornalista e programmatore Artyom Zinnatullin ha pubblicato l'elenco dei dipendenti di NtechLab, in stile leak sul suo blog. Ha detto che considera i dipendenti di NtechLab, un fornitore di un sistema di riconoscimento facciale, coinvolti negli arresti dei russi presenti ai raduni.
NtechLab è stata fondata nel 2015 e nel 2017 ha accettato di collegare il proprio sistema al sistema di videosorveglianza della città di Mosca. Si tratta di un sistema di videosorveglianza con riconoscimento facciale lanciato in altre dieci grandi città.
Zinnatullin ha spiegato che così come NtechLab identifica le persone nello spazio pubblico, tutti i dati dei dipendenti vengono presi dall'accesso pubblico: da LinkedIn e GitHub. L'elenco include, ad esempio, i co-fondatori della società Artyom Kukharenko e Alexander Kabakov. Vengono invece risparmiati dati sensibilmente riservati quali ad esempio gli indirizzi di residenza.
Bloccato da Europol il malware per Android FluBot
L'operazione FluBot, una delle campagne di malware Android più grandi e in più rapida crescita esistenti, è stata definitivamente bloccata da Europol. Uno sforzo delle forze dell'ordine comprendente undici nazioni ha interrotto l'operazione malware a seguito di un complicato esame tecnologico per determinare l'infrastruttura più essenziale di FluBot.
Poiché il malware aveva in gran parte infettato persone nella regione, le autorità spagnole hanno arrestato quattro sospetti nel marzo 2021, che sono stati poi considerati partecipanti significativi dell'operazione FluBot. L'interruzione della diffusione del malware è stata solo temporanea, poiché è rapidamente riapparso a livelli senza precedenti, prendendo di mira altre nazioni al di fuori della Spagna.
Questa volta, Europol sottolinea che l'infrastruttura FluBot è sotto il controllo delle forze dell'ordine, quindi non ci sarà alcuna riaccensione. Al momento non sono stati annunciati arresti, quindi si può presumere che l'azione fosse incentrata sulla disabilitazione dell'infrastruttura del malware, almeno in questa fase.
Quando le vittime avviano app legittime, FluBot sovrappone le pagine di phishing alla parte superiore dell'interfaccia, rubando i dettagli dell'account bancario e di criptovaluta. Può anche leggere messaggi SMS e monitorare gli avvisi, consentendo l'autenticazione a due fattori e il furto di token OTP.
Come consiglia Europol stessa, in caso di infezione del proprio smartphone, è sufficiente effettuare un ripristino delle impostazioni di fabbrica per eliminare ogni compromissione. Il livello di infezione è infatti abbastanza leggero, avviene anche con app apparentemente legittime caricate sul Google Play Store. L'operazione di polizia ha rimosso 10.000 vittime dalla rete FluBot e impedito a oltre 6,5 milioni di SMS di spam di raggiungere potenziali vittime.
Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon sabato, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.